نتایج جستجو برای: شناسایی اخلال تشخیص نفوذ
تعداد نتایج: 126661 فیلتر نتایج به سال:
برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...
امروزه فراهم کردن امنیت شبکه های کامپیوتری از ارزش خاصی برخوردار است. با پیدایش کامپیوترهای پیشرفته تر و تکنولوژی ها و سرویس های اینترنتی، اهمیت امنیت شبکه های کامپیوتری بیشتر شده است. ابزارهای گوناگونی برای فراهم کردن امنیت شبکه های کاپیوتری وجود دارد. یکی از ابزارهای امنیت شبکه که در کنار سایر ابزارها، وظیفه ی تشخیص نفوذ را بر عهده دارد، سیستم های تشخیص نفوذ هستند. وظیفه ی این سیستم ها خودکار...
از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، امنیت به بخشی مهم و چالش برانگیزی در شبکه های کامپیوتری و سیستم های اطلاعاتی سازمانی تبدیل شده است. استفاده از سیستم های تشخیص نفوذ از راه کارهای ارائه شده موجود برای ارتقا امنیت و مقابله با نفوذگران سایبری می باشد. این سیستم ها که می توانند سخت افزاری و یا نرم افزاری باشند، کار نظارت بر شبکه کامپ...
انبیاء و اولیاء الهی که از مصادیق بارز بندگان مخلص خداوند هستند، طبق تصریح آیات قرآن مجید از دایره نفوذ و وسوسه باطنی ابلیس مصون و در امان می باشند؛ ولی نکته قابل توجه این است که آیاتی وجود دارد که از مداخله و اخلال گری های ابلیس در برنامه ها یا اهداف انبیاء و اولیاء الهی حکایت می کند که عبارتند از: مس و آزار جسمی، نسیان افکنی، جلوگیری از تحقق آرمان های الهی و القاء وساوس و شبهات انحرافی. مفسر...
یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...
یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...
چکیده : سیستم تشخیص نفوذ یکی از مهمترین مسائل در تأمین امنیت شبکههای کامپیوتری است. سیستمهای تشخیص نفوذ در جستجوی رفتار مخرب، انحراف الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری میباشند. این سیستمها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص میدهند. از آن-جا که امروزه تکنیکهای دادهکاوی به منظور تشخیص نفوذ در شبکههای کامپیوتری مورد استفاده قرار میگیرند. در این تحقیق نیز، روشی مبتنی...
آزادی بیان وآزادی مطبوعات یکی از حقوق مسلم انسان هاست واز منظر جهانی ونیز شرعی از اهمییت بسزایی برخوردار است. در اصل 24 قانون اساسی برای اصل آزادی بیان دو محدودیت ذکر گردیده است که هردوی این تعاریف کلی وغیرواضح است . از آنجایی که ابهام در این دو قید ممکن است از یک سو به گسترش گستره ی شمولیت این محدودیت ها ومحدودیت بیش از حد حیطه ی این قیدها شود وباعث سواستفاده از آزادی مطبوعات گردد . ارائه ی تع...
در این پایان نامه روش به روز رسانی مدل سازه با استفاده از معادلات مستقیم حرکت (روش مستقیم به روز رسانی مدل سازه) ارائه گردیده که در آن ماتریسهای مشخصه سیستم خطی (شامل ماتریسهای جرم، میرایی و سختی) با استفاده از حل معکوس معادلات حرکت در حوزه زمان یا فرکانس تعیین می گردند. در این روش محدودیتی در مورد متناسب یا نامتناسب بودن میرایی و همچنین برشی یا غیربرشی بودن سازه وجود ندارد. این روش با استفاده ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید